image
image
image
L'Esperienza Accessibile

Proteggete i vostri dati, rafforzate La Vostra Cybersecurity

In Bexxo, sappiamo che ogni azienda è unica. Ecco perché le nostre soluzioni, conformi agli standard ISO 27001/27002 e NIST, sono adattate alle vostre esigenze, al vostro budget e ai vostri obiettivi. Garantiamo una sicurezza ottimale semplificando i vostri processi.

Analisi Gratuita Cybersecurity

Richiedete una valutazione gratuita della vostra cybersecurity.
Il nostro team vi contatterà per effettuare un'analisi gratuita della vostra cybersecurity. Senza impegni da parte vostra.
Grazie! Un nostro collaboratore vi contatterà rapidamente per effettuare questa analisi gratuita.
Errore! Si è verificato un errore durante l'invio del modulo.

I Nostri Servizi di Cybersecurity

Sicurezza dei Siti Internet

icon

01 Audit completo e rilevamento delle vulnerabilità

Realizziamo un'analisi approfondita del vostro sito web, conforme agli standard ISO 2700x e NIST CSF, per identificare e correggere le potenziali falle di sicurezza prima che vengano sfruttate.

icon

02 Protezione contro gli attacchi

Implementiamo solide misure di difesa per proteggere il vostro sito da attacchi come CSRF, iniezioni SQL, e altre minacce comuni.

icon

03 Sicurezza dei dati

Garantiamo la protezione dei dati sensibili dei vostri clienti e la sicurezza delle transazioni online sul vostro sito web.

Sicurezza delle Reti Aziendali

icon

01 Audit e Analisi dell'infrastruttura di rete

Effettuiamo un esame approfondito delle vostre politiche di sicurezza e della vostra rete, in conformità con gli standard ISO 2700x e NIST CSF, al fine di individuare e correggere le potenziali vulnerabilità.

icon

02 Protezione globale dell'infrastruttura IT

Proteggiamo l'intero vostro sistema informatico dalle minacce interne ed esterne, garantendo così una sicurezza ottimale per la vostra azienda.

icon

03 Messa in sicurezza degli accessi e dei dati sensibili

Mettiamo in sicurezza i vostri accessi critici e proteggiamo i vostri dati confidenziali per garantirne l'integrità.

Protezione Cybersecurity

Le nostre soluzioni di Cybersecurity

Analizziamo l'intera vostra infrastruttura informatica per identificare le potenziali falle e migliorare la sicurezza delle vostre connessioni, apparecchiature e protocolli.
Realizziamo una diagnosi approfondita del vostro sito web per rilevare le vulnerabilità e rafforzarne la protezione contro gli attacchi informatici, come le iniezioni SQL, le falle XSS e gli attacchi di forza bruta.
I nostri esperti vi accompagnano nell'elaborazione e nell'ottimizzazione della vostra politica di sicurezza informatica. Definiamo insieme una strategia adattata per proteggere i vostri sistemi, ridurre i rischi e garantire la vostra conformità alle normative vigenti.
Implementiamo tecnologie avanzate per proteggere le vostre infrastrutture, reti e dati sensibili. Dalla gestione degli accessi alla crittografia delle informazioni, assicuriamo una protezione efficace contro le minacce informatiche.
Bexxo?

Perché scegliere Bexxo?

I

Competenza Certificata

Le nostre soluzioni sono sviluppate da esperti di cybersecurity che padroneggiano le migliori pratiche del settore.

II

Supporto Personalizzato

Adattiamo i nostri servizi alle vostre esigenze specifiche, che siate una PMI o una grande azienda.

III

Protezione Proattiva

Anticipiamo le minacce prima che diventino un problema, riducendo così i rischi e l'impatto degli attacchi.

Non lasciate che la vostra azienda sia vulnerabile alle minacce informatiche. Con Bexxo, proteggete il vostro futuro digitale oggi stesso!
Le nostre ultime notizie

Ultime riflessioni

Precedente
Successivo
Scoprite la nostra azienda

Come collaboriamo con voi

icon

Ascolto e comprensione

Prendiamo il tempo necessario per discutere delle vostre esigenze e dei vostri obiettivi al fine di comprendere appieno le vostre sfide specifiche.

icon

Analisi approfondita

Esaminiamo nel dettaglio le vostre politiche di sicurezza, i vostri sistemi web e di rete per individuare le vulnerabilità.

icon

Correzione e rafforzamento

Implementiamo soluzioni per eliminare le falle e rafforzare le vostre difese.

icon

Vigilanza permanente

Garantiamo un monitoraggio continuo e ci adattiamo costantemente all'evoluzione delle minacce.

Una cybersecurity adattata alle vostre sfide

Gli attacchi informatici stanno diventando sempre più sofisticati e possono avere conseguenze disastrose per le aziende: perdita di dati critici, danno alla reputazione, sanzioni normative e interruzioni dell'attività. Per evitare questi rischi, è fondamentale implementare una strategia di cybersecurity robusta e proattiva.

In Bexxo, offriamo soluzioni di protezione su misura, adattate alle vostre esigenze e conformi agli standard di sicurezza più esigenti, come ISO 27001/27002 e NIST. Grazie alla nostra esperienza, analizziamo, rileviamo e correggiamo le vulnerabilità della vostra infrastruttura per garantire una protezione ottimale.

Aggiornamento Permanente

Rimani sempre un passo avanti con le ultime vulnerabilità critiche di sicurezza.

Precedente
Prossimo
8.8

CVE-2025-59145 - HIGH
15/09/2025

color-name is a JSON with CSS color names. On 8 September 2025, an npm publishing account for color-name was taken over after a phishing attack. Version 2.0.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local environments, se...

>> Plus d'informations avec CVE Find
8.6

CVE-2025-59332 - HIGH
15/09/2025

3DAlloy is a lightWeight 3D-viewer for MediaWiki. From 1.0 through 1.8, the <3d> parser tag and the {{#3d}} parser function allow users to provide custom attributes that are then appended to the canvas HTML element that is being output by the extension. The attributes are not sanitized, which means that arbitrary JavaScript can be inserted and executed.

crosssitescriptingOWSAP: A03

>> Plus d'informations avec CVE Find

8.8

CVE-2025-59140 - HIGH
15/09/2025

backlash parses collected strings with escapes. On 8 September 2025, the npm publishing account for backslash was taken over after a phishing attack. Version 0.2.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local environment...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59141 - HIGH
15/09/2025

simple-swizzle swizzles function arguments. On 8 September 2025, the npm publishing account for simple-swizzle was taken over after a phishing attack. Version 0.2.3 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local environmen...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59142 - HIGH
15/09/2025

color-string is a parser and generator for CSS color strings. On 8 September 2025, the npm publishing account for color-string was taken over after a phishing attack. Version 2.1.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. ...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59143 - HIGH
15/09/2025

color is a Javascript color conversion and manipulation library. On 8 September 2025, the npm publishing account for color was taken over after a phishing attack. Version 5.0.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Loca...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59144 - HIGH
15/09/2025

debug is a JavaScript debugging utility. On 8 September 2025, the npm publishing account for debug was taken over after a phishing attack. Version 4.4.2 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local environments, server e...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59162 - HIGH
15/09/2025

color-convert provides plain color conversion functions in JavaScript. On 8 September 2025, the npm publishing account for color-convert was taken over after a phishing attack. Version 3.1.1 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser envi...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59330 - HIGH
15/09/2025

error-ex allows error subclassing and stack customization. On 8 September 2025, an npm publishing account for error-ex was taken over after a phishing attack. Version 1.3.3 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local en...

>> Plus d'informations avec CVE Find
8.8

CVE-2025-59331 - HIGH
15/09/2025

is-arrayish checks if an object can be used like an Array. On 8 September 2025, an npm publishing account for is-arrayish was taken over after a phishing attack. Version 0.3.3 was published, functionally identical to the previous patch version, but with a malware payload added attempting to redirect cryptocurrency transactions to the attacker's own addresses from within browser environments. Local...

>> Plus d'informations avec CVE Find
8.5

CVE-2025-10203 - HIGH
15/09/2025

Relative path traversal vulnerability due to improper input validation in Digilent WaveForms that may result in arbitrary code execution. Successful exploitation requires an attacker to get a user to open a specially crafted .DWF3WORK file. This vulnerability affects Digilent WaveForms 3.24.3 and prior versions.

OWSAP: A01

>> Plus d'informations avec CVE Find

9.8

CVE-2025-57174 - CRITICAL
15/09/2025

An issue was discovered in Siklu Communications Etherhaul 8010TX and 1200FX devices, Firmware 7.4.0 through 10.7.3 and possibly other previous versions. The rfpiped service listening on TCP port 555 which uses static AES encryption keys hardcoded in the binary. These keys are identical across all devices, allowing attackers to craft encrypted packets that execute arbitrary commands without authent...

OWSAP: A02

>> Plus d'informations avec CVE Find

8.7

CVE-2025-58748 - HIGH
15/09/2025

Dataease is an open source data analytics and visualization platform. In Dataease versions up to 2.10.12 the H2 data source implementation (H2.java) does not verify that a provided JDBC URL starts with jdbc:h2. This lack of validation allows a crafted JDBC configuration that substitutes the Amazon Redshift driver and leverages the socketFactory and socketFactoryArg parameters to invoke org.springf...

OWSAP: A08

>> Plus d'informations avec CVE Find

8.7

CVE-2025-58046 - HIGH
15/09/2025

Dataease is an open-source data visualization and analysis platform. In versions up to and including 2.10.12, the Impala data source is vulnerable to remote code execution due to insufficient filtering in the getJdbc method of the io.dataease.datasource.type.Impala class. Attackers can construct malicious JDBC connection strings that exploit JNDI injection and trigger RMI deserialization, ultimate...

OWSAP: A08OWSAP: A03

>> Plus d'informations avec CVE Find

9.8

CVE-2025-52053 - CRITICAL
15/09/2025

TOTOLINK X6000R V9.4.0cu.1360_B20241207 was found to contain a command injection vulnerability in the sub_417D74 function via the file_name parameter. This vulnerability allows unauthenticated attackers to execute arbitrary commands via a crafted request.

commandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

8.8

CVE-2025-50110 - HIGH
15/09/2025

An issue was discovered in the method push.lite.avtech.com.AvtechLib.GetHttpsResponse in AVTECH EagleEyes Lite 2.0.0, the GetHttpsResponse method transmits sensitive information - including internal server URLs, account IDs, passwords, and device tokens - as plaintext query parameters over HTTPS

OWSAP: A02OWSAP: A04

>> Plus d'informations avec CVE Find

8.8

CVE-2025-50944 - HIGH
15/09/2025

An issue was discovered in the method push.lite.avtech.com.MySSLSocketFactoryNew.checkServerTrusted in AVTECH EagleEyes 2.0.0. The custom X509TrustManager used in checkServerTrusted only checks the certificate's expiration date, skipping proper TLS chain validation.

authorisationproblemOWSAP: A07

>> Plus d'informations avec CVE Find

9.8

CVE-2025-59359 - CRITICAL
15/09/2025

The cleanTcs mutation in Chaos Controller Manager is vulnerable to OS command injection. In conjunction with CVE-2025-59358, this allows unauthenticated in-cluster attackers to perform remote code execution across the cluster.

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.8

CVE-2025-59360 - CRITICAL
15/09/2025

The killProcesses mutation in Chaos Controller Manager is vulnerable to OS command injection. In conjunction with CVE-2025-59358, this allows unauthenticated in-cluster attackers to perform remote code execution across the cluster.

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.8

CVE-2025-59361 - CRITICAL
15/09/2025

The cleanIptables mutation in Chaos Controller Manager is vulnerable to OS command injection. In conjunction with CVE-2025-59358, this allows unauthenticated in-cluster attackers to perform remote code execution across the cluster.

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

ContattaCi

Tratteremo le tue informazioni personali in conformità con la nostra politica sulla privacy.

Grazie, il tuo messaggio è stato inviato con successo.
Errore! Il messaggio non ha potuto essere inviato.